#موقت #آپدیت شده
📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند.
راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation برای Exchange Server 2016 و 2019 منتشر کرده که به صورت خودکار فعال می شود. اطلاعات بیشتر
راهکار2️⃣: استفاده از اسکریپت URL Rewrite که مایکروسافت آماده کرده است.
راهکار3️⃣: انجام مراحل زیر در IIS Manager:
1. Open IIS Manager.
2. Select Default Web Site.
3. In the Feature View, click URL Rewrite.
4. In the Actions pane on the right-hand side, click Add Rule(s)…
5. Select Request Blocking and click OK.
6. Add the string “(?=.*autodiscover\.json)(?=.*powershell)” (excluding quotes).
7. Select Regular Expression under Using.
8. Select Abort Request under How to block and then click OK.
9. Expand the rule and select the rule with the pattern: (?=.*autodiscover\.json)(?=.*powershell) and click Edit under Conditions.
10. Change the Condition input from {URL} to {UrlDecode:{REQUEST_URI}} and then click OK.
توجه: اگر نیاز به ویرایش Ruleای دارید بهتر است آن Rule حذف شود و دوباره ایجاد شود.
منبع
———————————————————-
🔰#Exchange #ProxyNotShell #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند.
راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation برای Exchange Server 2016 و 2019 منتشر کرده که به صورت خودکار فعال می شود. اطلاعات بیشتر
راهکار2️⃣: استفاده از اسکریپت URL Rewrite که مایکروسافت آماده کرده است.
راهکار3️⃣: انجام مراحل زیر در IIS Manager:
1. Open IIS Manager.
2. Select Default Web Site.
3. In the Feature View, click URL Rewrite.
4. In the Actions pane on the right-hand side, click Add Rule(s)…
5. Select Request Blocking and click OK.
6. Add the string “(?=.*autodiscover\.json)(?=.*powershell)” (excluding quotes).
7. Select Regular Expression under Using.
8. Select Abort Request under How to block and then click OK.
9. Expand the rule and select the rule with the pattern: (?=.*autodiscover\.json)(?=.*powershell) and click Edit under Conditions.
10. Change the Condition input from {URL} to {UrlDecode:{REQUEST_URI}} and then click OK.
توجه: اگر نیاز به ویرایش Ruleای دارید بهتر است آن Rule حذف شود و دوباره ایجاد شود.
منبع
———————————————————-
🔰#Exchange #ProxyNotShell #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
امن بان فناوری شریف 🇮🇷
#موقت #آپدیت شده 📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند. راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation…
🔊مایکروسافت روز گذشته راهکار موقت برای آسیب پذیریهای مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته میشوند را به روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
⁉️انتشار نسخه آلوده مرورگر Tor از طریق یوتیوب
یک کانال پرطرفدار یوتیوب چینی زبان با بیش از 180 هزار مشترک اقدام به انتشار یک نسخه آلوده شده از Tor کرده بود.
لینک دانلود این نسخه که مخصوص نصب روی ویندوز بوده به عنوان توضیح در زیر یک ویدیو قرار گرفته بود. این ویدیو تا کنون 64 هزار بازدید داشته است.🤦♀️
مشخصات Hashفایل نصب آلوده:
MD5:9AABCABABD5B677813589F7154302EE0
SHA1:7E8B9D2BD32B3AEA0E298B509D3357D4155AF9BC
آدرس سرور C&C بدافزار: torbrowser[.]io
منبع
———————————————————-
😢متاسفانه این روزها در کشور ما هم با محدودیتهای اعمال شده روی اینترنت آمار نصب این چنین بدافزارهایی به شدت افزایش پیدا کرده چون کاربران ما به دلیل نداشتن تمایل و امکان پرداخت ارزی از نسخههای رایگان دانلودی از منابع غیرمعتبر استفاده می کنند که عمدتا آلوده هستند و در نهایت منجر به آلودگی زیادی در سطح کشور خواهند شد.
امیدواریم مسئولین با همفکری عزیزان متخصص راهکاری درست و منطقی برای این موضوع پیدا کنند. 🇮🇷
———————————————————-
🔰#AmnBAN
#OnionPoison #Tor #فیلترینگ
یک کانال پرطرفدار یوتیوب چینی زبان با بیش از 180 هزار مشترک اقدام به انتشار یک نسخه آلوده شده از Tor کرده بود.
لینک دانلود این نسخه که مخصوص نصب روی ویندوز بوده به عنوان توضیح در زیر یک ویدیو قرار گرفته بود. این ویدیو تا کنون 64 هزار بازدید داشته است.🤦♀️
مشخصات Hashفایل نصب آلوده:
MD5:9AABCABABD5B677813589F7154302EE0
SHA1:7E8B9D2BD32B3AEA0E298B509D3357D4155AF9BC
آدرس سرور C&C بدافزار: torbrowser[.]io
منبع
———————————————————-
😢متاسفانه این روزها در کشور ما هم با محدودیتهای اعمال شده روی اینترنت آمار نصب این چنین بدافزارهایی به شدت افزایش پیدا کرده چون کاربران ما به دلیل نداشتن تمایل و امکان پرداخت ارزی از نسخههای رایگان دانلودی از منابع غیرمعتبر استفاده می کنند که عمدتا آلوده هستند و در نهایت منجر به آلودگی زیادی در سطح کشور خواهند شد.
امیدواریم مسئولین با همفکری عزیزان متخصص راهکاری درست و منطقی برای این موضوع پیدا کنند. 🇮🇷
———————————————————-
🔰#AmnBAN
#OnionPoison #Tor #فیلترینگ
🚨محققان در مورد جاسوس افزاری به نام RatMilad هشدار دادند!
📱این بدافزار جدید موبایل که با نام RatMilad شناخته میشود کاربران خاورمیانه را هدف قرار داده است و دارای قابلیتهای پیشرفتهای مانند:
- گرفتن عکس و ویدیو و ضبط صدا
- ارسال آخرین مکان GPS
- خواندن پیامها و لاگ تماسها
- آپلود فایل
- حذف فایلها و .... است.
این بدافزار اولین بار درقالب تبلیغات برنامهای با عنوان Text Me در یک برنامه VPN مشاهده شد که با نصب این اپ قابلیت گرفتن شماره مجازی برای فعال سازی سرویسهایی مانند تلگرام و واتس اپ را خواهید داشت.
نسخه به روز شده Text Me با عنوان NumRent منتشر شده است.
این برنامه از طریق شبکههای اجتماعی مانند تلگرام منتشر شده است.
سرورهای برنامه:
http[://]textme[.]network
api[.]numrent[.]shop
اسمهای برنامه:
com.example.confirmcode
com.example.confirmcodf
com.example.confirmcodg
منبع
———————————————————-
🔰#AmnBAN
#RatMilad #Android
📱این بدافزار جدید موبایل که با نام RatMilad شناخته میشود کاربران خاورمیانه را هدف قرار داده است و دارای قابلیتهای پیشرفتهای مانند:
- گرفتن عکس و ویدیو و ضبط صدا
- ارسال آخرین مکان GPS
- خواندن پیامها و لاگ تماسها
- آپلود فایل
- حذف فایلها و .... است.
این بدافزار اولین بار درقالب تبلیغات برنامهای با عنوان Text Me در یک برنامه VPN مشاهده شد که با نصب این اپ قابلیت گرفتن شماره مجازی برای فعال سازی سرویسهایی مانند تلگرام و واتس اپ را خواهید داشت.
نسخه به روز شده Text Me با عنوان NumRent منتشر شده است.
این برنامه از طریق شبکههای اجتماعی مانند تلگرام منتشر شده است.
سرورهای برنامه:
http[://]textme[.]network
api[.]numrent[.]shop
اسمهای برنامه:
com.example.confirmcode
com.example.confirmcodf
com.example.confirmcodg
منبع
———————————————————-
🔰#AmnBAN
#RatMilad #Android
🔊مایکروسافت روز گذشته 15 مهر 1401 راهکار موقت برای آسیب پذیریهای مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته میشوند را مجددا روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
🚨 آسیب پذیری در سیستم مدیریت ایمیل Zimbra ‼️
این آسیب پذیری روی تمام نسخههای کمتر از 8.8.15 وجود دارند.
آسیب پذیری بحرانی با امتیاز بالای 9.8 با شناسه CVE-2022-41352 که از نوع RCE است و مهاجمان سایبری به کمک این نقص پستهای الکترونیکی قربانیان را به صندوقهای پستی تحت کنترل خود منتقل کردهاند.
🔴 ظاهرا تعدادی از Mail Serverهایی که به نام «بومی» به بازار عرضه می شوند از زیرساخت Zimbra استفاده کرده اند، به راحتی قابل Exploit بوده و از آنجا که تعداد قابل توجهی از سازمانها و وزارتخانه ها از Mail Serverهای بومی استفاده کرده اند توجه به این آسیب پذیری بحرانی بسیار حیاتی است.
منبع
———————————————————-
🔰#Exchange #CVE_2022_41352
#AmnBAN
این آسیب پذیری روی تمام نسخههای کمتر از 8.8.15 وجود دارند.
آسیب پذیری بحرانی با امتیاز بالای 9.8 با شناسه CVE-2022-41352 که از نوع RCE است و مهاجمان سایبری به کمک این نقص پستهای الکترونیکی قربانیان را به صندوقهای پستی تحت کنترل خود منتقل کردهاند.
🔴 ظاهرا تعدادی از Mail Serverهایی که به نام «بومی» به بازار عرضه می شوند از زیرساخت Zimbra استفاده کرده اند، به راحتی قابل Exploit بوده و از آنجا که تعداد قابل توجهی از سازمانها و وزارتخانه ها از Mail Serverهای بومی استفاده کرده اند توجه به این آسیب پذیری بحرانی بسیار حیاتی است.
منبع
———————————————————-
🔰#Exchange #CVE_2022_41352
#AmnBAN
🚨آسیب پذیری CVE-2022-40684 با امتیاز CVSS 9.6 که روی محصولات زیر از شرکت Fortinet عمل میکند توسط مهاجمان در حال بهرهجویی (Exploit) است.
FortiOS - 7.0.0 to 7.0.6 and 7.2.0 to 7.2.1
FortiProxy - 7.0.0 to 7.0.6 and 7.2.0
این آسیب پذیری از نوع authentication bypass vulnerability است که به مهاجم احرازهویت نشده راه دور اجازه دسترسی از طریق پورت مدیریت را میدهد.
منبع
———————————————————-
🔰#Fortinet #AmnBAN
FortiOS - 7.0.0 to 7.0.6 and 7.2.0 to 7.2.1
FortiProxy - 7.0.0 to 7.0.6 and 7.2.0
این آسیب پذیری از نوع authentication bypass vulnerability است که به مهاجم احرازهویت نشده راه دور اجازه دسترسی از طریق پورت مدیریت را میدهد.
منبع
———————————————————-
🔰#Fortinet #AmnBAN
امن بان فناوری شریف 🇮🇷
🚨 آسیب پذیری در سیستم مدیریت ایمیل Zimbra ‼️ این آسیب پذیری روی تمام نسخههای کمتر از 8.8.15 وجود دارند. آسیب پذیری بحرانی با امتیاز بالای 9.8 با شناسه CVE-2022-41352 که از نوع RCE است و مهاجمان سایبری به کمک این نقص پستهای الکترونیکی قربانیان را به صندوقهای…
🔊برای آسیب پذیری مهم CVE-2022-41352 توسط Zimbra پچ منتشر شد.🛠
👈اطلاعات بیشتر
👈اطلاعات بیشتر
Zimbra : Blog
Zimbra Patches: 9.0.0 Patch 27 + 8.8.15 Patch 34
Hello Zimbra Friends, Customers & Partners, Zimbra 9.0.0 “Kepler” Patch 27 and 8.8.15 “James Prescott Joule” Patch 34 are here. The patches include What’s New, Security Fixes, Fixed Issues and Known Issues as listed in their respective release notes. Please…
🚨آسیب پذیری با شناسه CVE-2022-42889 و با عنوان Text4Shell که برای Apache Commons Text و با امتیاز CVSS 9.8 کشف شده بود توسط مهاجمان در حال بهره جویی است.
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
🔊برای دسترسی راحت تر مخاطبین کانال تلگرام امنبان در پیام رسان بله فعال شد.
📋تمامی پستهای منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
📋تمامی پستهای منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
ble.ir
بله | امن بان فناوری شریف 🇮🇷
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت https://Amnban.ir
☎️ تلفن 021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
🌐 وب سایت https://Amnban.ir
☎️ تلفن 021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
🚨کشف ۳ آسیبپذیری در وب سرور OpenLiteSpeed
آسیبپذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن میتواند به فایلهای ممنوعه موجود در دایرکتوری Root وبسرور دسترسی پیدا کند.
آسیبپذیریهای CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) میشوند.
با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده میکنند،آسیب پذیریهای کشف شده میتوانند منجر به ایجاد موج حملات گستردهای(با خطر بالا) به سمت این سرورها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آسیبپذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن میتواند به فایلهای ممنوعه موجود در دایرکتوری Root وبسرور دسترسی پیدا کند.
آسیبپذیریهای CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) میشوند.
با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده میکنند،آسیب پذیریهای کشف شده میتوانند منجر به ایجاد موج حملات گستردهای(با خطر بالا) به سمت این سرورها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
🚨بهخطر افتادن بیش از ۱۵۰۰۰ وبسایت وردپرسی در یک کمپین سئو مخرب
در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایتهای وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایتها جعلی خودشان کردند.
نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آنها فقط تعداد محدودی از فایلها برای ازبینبردن ردپا دستکاری میشوند، تفاوت دارد.
برخی از رایجترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php
منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایتهای وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایتها جعلی خودشان کردند.
نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آنها فقط تعداد محدودی از فایلها برای ازبینبردن ردپا دستکاری میشوند، تفاوت دارد.
برخی از رایجترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php
منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
😱1
📌کشف آسیبپذیری بحرانی RCE(اجرای کد از راه دور) در نرمافزار Backstage و پلتفرم توسعه دهندگان Spotify
این آسیبپذیری با امتیاز CVSS:9.8 ، در هستهاش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره میبرد.
شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده میتواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.
Backstage یک پورتال توسعهدهندگان منبع باز از Spotify است که به کاربران اجازه میدهد تا componentهای نرمافزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
این آسیبپذیری با امتیاز CVSS:9.8 ، در هستهاش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره میبرد.
شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده میتواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.
Backstage یک پورتال توسعهدهندگان منبع باز از Spotify است که به کاربران اجازه میدهد تا componentهای نرمافزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌محققان یک SQLi بحرانی را در سرویس Zendesk گزارش کردند
محققان امنیت سایبری جزئیات نقصهای وصلهشده(patched) درZendesk Explore را افشا کردهاند که میتوانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حسابهای مشتریانی که این ویژگی را فعال کردهاند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه میداد به مکالمات، آدرسهای ایمیل، بلیطها، نظرات و سایر اطلاعات از حسابهای Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.
منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
محققان امنیت سایبری جزئیات نقصهای وصلهشده(patched) درZendesk Explore را افشا کردهاند که میتوانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حسابهای مشتریانی که این ویژگی را فعال کردهاند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه میداد به مکالمات، آدرسهای ایمیل، بلیطها، نظرات و سایر اطلاعات از حسابهای Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.
منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌بدافزار ViperSoftX با نصب افزونههای مخرب روی مرورگرهای کاربران، اقدام به سرقت PassWord و Cryptoهای آنان میکند
هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگرهای بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگرهای بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌ایلان ماسک اعلام کرد توییتر۲.۰ رمزگذاری End-to-End را به Direct Messageها اضافه میکند
ایلان ماسک، مدیر اجرایی توییتر، برنامههایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.
این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همهچیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیتهایی که قرار است به توییتر اضافه شوند شامل توییتهای طولانی و قابلیت پرداخت هستند.
منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
ایلان ماسک، مدیر اجرایی توییتر، برنامههایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.
این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همهچیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیتهایی که قرار است به توییتر اضافه شوند شامل توییتهای طولانی و قابلیت پرداخت هستند.
منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌آژانس CISA در مورد آسیبپذیری بحرانی میانافزار Oracle Fusion هشدار میدهد
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میانافزار Oracle Fusion تأثیر میگذارد، به فهرست آسیبپذیریهای شناخته شده (KEV) خود اضافه کرد.
این آسیبپذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخههای 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر میگذارد.
استفاده از این RCE میتواند به هکر این دسترسی را بدهد تا دادههای Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.
منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میانافزار Oracle Fusion تأثیر میگذارد، به فهرست آسیبپذیریهای شناخته شده (KEV) خود اضافه کرد.
این آسیبپذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخههای 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر میگذارد.
استفاده از این RCE میتواند به هکر این دسترسی را بدهد تا دادههای Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.
منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif
استرالیا لایحه ای را برای جریمه 50 میلیون دلاری شرکت ها، به دلیل نقض دادهها و اطلاعات تصویب میکند
دولت استرالیا لایحه ای را تصویب کرده است که به طور قابل توجهی جریمه شرکت هایی را که نقض جدی و مکرر دادههادر آنها رخ میدهد، افزایش می دهد.
برای این منظور، حداکثر جریمه ها از 2.22 میلیون دلار استرالیا به 50 میلیون دلار استرالیا، 30 درصد از گردش مالی تعدیل شده یک واحد تجاری در دوره مربوطه، یا سه برابر ارزش هر گونه سود حاصل از سوء استفاده از اطلاعات، افزایش یافته است.
دوره گردش مالی مدت زمانی است که از زمان وقوع تخلف شروع میشود و تا پایان زمانی که حادثه به طور رسمی رسیدگی شود ادامه پیدا میکند.
منبع
———————————————————-
🔰 #Data #Australia #AmnBAN
———————————————————-
🌐 @AmnbanSharif
دولت استرالیا لایحه ای را تصویب کرده است که به طور قابل توجهی جریمه شرکت هایی را که نقض جدی و مکرر دادههادر آنها رخ میدهد، افزایش می دهد.
برای این منظور، حداکثر جریمه ها از 2.22 میلیون دلار استرالیا به 50 میلیون دلار استرالیا، 30 درصد از گردش مالی تعدیل شده یک واحد تجاری در دوره مربوطه، یا سه برابر ارزش هر گونه سود حاصل از سوء استفاده از اطلاعات، افزایش یافته است.
دوره گردش مالی مدت زمانی است که از زمان وقوع تخلف شروع میشود و تا پایان زمانی که حادثه به طور رسمی رسیدگی شود ادامه پیدا میکند.
منبع
———————————————————-
🔰 #Data #Australia #AmnBAN
———————————————————-
🌐 @AmnbanSharif
شرکت ارائهدهنده برق فرانسوی به دلیل ذخیره رمز عبور کاربران با الگوریتم ضعیف MD5 جریمه شد
دیدهبان حفاظت دادههای فرانسه روز سهشنبه، شرکت ارائه دهنده برق Électricité de France را به دلیل نقض مقررات عمومی حفاظت از دادههای اتحادیه اروپا (GDPR) 600 هزار یورو جریمه کرد.
کمیسیون ملی اطلاعات و آزادیها (CNIL) اعلام کرد که این شرکت برق با ذخیره گذرواژههای بیش از 25800 حساب کاربری با Hash کردن آنها با استفاده از الگوریتم MD5 در جولای 2022، مقررات اتحادیه اروپا را نقض کرده است.
علاوه بر این، این مقام خاطرنشان کرد که رمزهای عبور مرتبط با 2,414,254 حساب مشتری فقط Hash شده و Salt نشده است و دارندگان حساب را در معرض تهدیدات سایبری بالقوه قرار می دهد.
منبع
———————————————————-
🔰 #MD5 #Hash #AmnBAN
———————————————————-
🌐 @AmnbanSharif
دیدهبان حفاظت دادههای فرانسه روز سهشنبه، شرکت ارائه دهنده برق Électricité de France را به دلیل نقض مقررات عمومی حفاظت از دادههای اتحادیه اروپا (GDPR) 600 هزار یورو جریمه کرد.
کمیسیون ملی اطلاعات و آزادیها (CNIL) اعلام کرد که این شرکت برق با ذخیره گذرواژههای بیش از 25800 حساب کاربری با Hash کردن آنها با استفاده از الگوریتم MD5 در جولای 2022، مقررات اتحادیه اروپا را نقض کرده است.
علاوه بر این، این مقام خاطرنشان کرد که رمزهای عبور مرتبط با 2,414,254 حساب مشتری فقط Hash شده و Salt نشده است و دارندگان حساب را در معرض تهدیدات سایبری بالقوه قرار می دهد.
منبع
———————————————————-
🔰 #MD5 #Hash #AmnBAN
———————————————————-
🌐 @AmnbanSharif